Puestos

Todos sabemos que la ciberseguridad es un tema candente en estos momentos, pero ¿qué tiene que ver exactamente el buceo en contenedores con esto? La búsqueda en el contenedor de basura es el acto de buscar en la basura insegura para encontrar información que pueda ser útil. En el contexto de la ciberseguridad, esto puede significar el robo de datos confidenciales o el acceso a información de propiedad.

¿Qué es el buceo en el contenedor? 

Dumpster diving es un término utilizado en la industria de la ciberseguridad para describir la práctica de buscar información útil en la basura. Dumpster diving es una técnica de hacking en la que alguien rebusca en tu basura en busca de información sensible como contraseñas o números de tarjetas de crédito. Aunque pueda parecer una tontería, en realidad es un método de ataque muy común.

¿Cómo funciona el Dumpster Diving?

No es tan asqueroso como parece: el término proviene de la práctica de buscar documentos valiosos en los contenedores de basura. Lo que ocurre es que, hoy en día, la mayoría de la gente ya no tiene su documentación en papel.

En cambio, almacenan su información sensible en forma digital en sus ordenadores u otros dispositivos. Y, como puedes imaginar, la mayoría de la gente no es muy cuidadosa con sus datos: tienden a tirarlos cuando terminan de usarlos, incluso si todavía hay detalles privados o contraseñas en ellos.

Ahí es donde entra en juego la búsqueda en el contenedor de basura: Si sabes cómo buscarla, a menudo puedes encontrar información sensible que otros han tirado a la basura, ¡y utilizarla en su contra!

Beneficios de la inmersión en el contenedor de la informática

Cuando se está en el negocio de la ciberseguridad, hay que estar alerta en todo momento. El panorama de las amenazas evoluciona y cambia constantemente, y es importante ser capaz de adaptarse rápidamente.

Por ejemplo, ¿qué pasaría si le dijéramos que la búsqueda en los contenedores puede formar parte de su arsenal de seguridad?

La búsqueda en el contenedor es el acto de buscar en la basura, normalmente en busca de información que la gente podría haber desechado por error o malicia. Lo utilizan los hackers, los agentes de la ley e incluso los periodistas que quieren obtener la primicia de una historia. Y ahora lo utilizan los profesionales de la ciberseguridad.

Si se encuentra en una situación en la que alguien ha introducido un código malicioso en su red sin autorización, la búsqueda en el contenedor de basura puede ayudarle a averiguar su procedencia. Buscando en los contenedores de basura (o de reciclaje) fuera del edificio donde un empleado podría haber trabajado antes de irse a otro trabajo o empresa, puedes encontrar pruebas de los archivos que se borraron de su ordenador. Si hay algo sospechoso entre esos archivos (como un nombre de archivo que parece una "contraseña" sin extensión), lo más probable es que sea malicioso. 

Los buzos de la basura utilizan tácticas de ingeniería social

Bucear en los contenedores de reciclaje de TI puede permitir a los buzos de contenedores obtener información personal sobre los empleados de la organización. Esto puede ayudar a lanzar ataques de ingeniería social. Se trata de tácticas de condicionamiento social y manipulación que pueden ayudar a los atacantes a ganarse la confianza de los trabajadores de la empresa y, finalmente, persuadirlos para que revelen información sensible que puede ser beneficiosa para ellos. 

Conozca por qué los ciberatacantes suelen utilizar ataques de ingeniería social.

El lado oscuro de la ciberseguridad

En lo que respecta a la ciberseguridad, hay algunas preocupaciones serias sobre lo que esto significa para las organizaciones y las empresas en su conjunto. Por ejemplo, los buceadores de contenedores que lanzan campañas de phishing.

Una campaña de phishing consiste en el envío de correos electrónicos a personas que trabajan en una organización (o incluso sólo a clientes) para engañarlas y que entreguen sus contraseñas u otra información sensible. Los buscadores de basura podrían encontrar listas de empleados y luego dirigirles campañas de phishing. También podrían encontrar listas de clientes y utilizar esta información para lanzar ataques de phishing o de ingeniería social contra ellos.

El hecho de que los contenedores de basura se dejen a menudo sin cerrar o sin seguridad los convierte en un objetivo fácil para los ladrones que buscan datos valiosos.

Conozca los indicadores comunes de un intento de phishing.

¿Cómo detener los ciberataques de Dumpster Diving? 

  1. Asegúrese de borrar todos los datos sensibles después de su uso, incluso de la papelera de reciclaje de su sistema. 
  2. Asegúrate de proteger con contraseña tu sistema informático y cualquier unidad de almacenamiento externo como un disco duro, disco, Pendrive, etc. 
  3. Utiliza una contraseña que sea difícil de adivinar. No utilices la misma contraseña para todas tus cuentas y no uses algo como "12345". Asegúrate de que es algo que sea difícil de adivinar pero fácil de recordar para ti.
  4. Activa un bloqueo de pantalla que se apague automáticamente cuando te alejes de tu sistema. 
  5. No dejes tu portátil sin seguridad donde cualquiera pueda verlo o robarlo. Si alguien se cuela en tu portátil, puede robar todos tus datos y, lo que es peor, puede utilizarlo para acceder a otros ordenadores y redes a través de Internet.
  6. No abra archivos adjuntos de personas que no conozca o en las que no confíe. Esto es especialmente cierto para los archivos adjuntos de correo electrónico que provienen de fuentes sospechosas. 
  7. Crear una política de seguridad de la información para deshacerse de los equipos y datos antiguos de forma segura, de modo que no se pueda acceder a ellos ni rastrearlos en el futuro por parte de terceros.
  8. Asegúrese de que los empleados entienden lo que se supone que deben hacer con los datos sensibles (como las contraseñas) cuando dejan la empresa o pasan a otro puesto dentro de ella, y no dé por sentado que todos lo recordarán.
  9. Asegúrese de que sus credenciales no se almacenan en texto plano en ninguno de sus servidores.
  10. Desactive todos los servicios y protocolos innecesarios en sus servidores, especialmente si ya no los utiliza o no los necesita, porque podrían ser utilizados por los hackers para acceder a su red probando diferentes combinaciones de contraseñas (fuerza bruta).

Proteger su información

Además de proteger la información de su sistema, también debe proteger la información de su correo electrónico. 

Cuando se envía información importante por correo electrónico, es importante saber que los mensajes van a llegar a sus destinatarios. No quiere que sus correos electrónicos se bloqueen o se marquen como spam, sobre todo si contienen información confidencial como números de tarjetas de crédito o de la seguridad social. DMARC ayuda a las empresas a protegerse de los ataques de suplantación de identidad, a reducir el spam y a mejorar la capacidad de entrega, ya que permite controlar cómo se gestionan los mensajes de correo electrónico cuando no superan las comprobaciones de autenticación.